كيف يعزز SCION أمان شبكة SUI

مبتدئ11/20/2024, 9:08:32 AM
في 4 أكتوبر ، أعلن حساب سوي الرسمي على X أنه سيكون أول شبكة Layer 1 تعتمد تقنية SCION ، التي تعمل بالفعل على شبكة الاختبار. ستعزز تنفيذ SCION كفاءة نقل البيانات ، وتقلل من تأخير الشبكة وازدحامها ، وتدافع ضد الهجمات مثل DDoS وإعادة التوجيه. سيؤدي هذا إلى تحسين أمان سوي بشكل كبير وتقليل مخاطر تعطل النظام. يستكشف هذا المقال كيفية عمل SCION وكيف يعود بالفائدة على سوي.

الهندسة المعمارية التقليدية للشبكة

بروتوكول بوابة الحدود (BGP) مسؤول عن توجيه البيانات بين الأجهزة في نظام الإنترنت الحالي. فكر في BGP كخدمة البريد الإلكتروني للإنترنت: عندما يتم إرسال البيانات عبر الشبكة ، يعثر BGP على كل المسارات الممكنة للوجهة ويختار الأفضل.

ينتمي كل جهاز متصل بالإنترنت إلى نظام مستقل (AS) ، وهي شبكة صغيرة تربط أجهزة متعددة وعادة ما تديرها مؤسسة واحدة ، مثل مدرسة أو شركة أو حكومة. تشترك الأجهزة في نفس AS في نفس سياسات التوجيه ، مما يعني أنه إذا أراد جهازان في نفس AS الاتصال بخادم خارجي ، فستتبع بياناتهما نفس المسار. بشكل أساسي ، تعمل ASs مثل مكاتب البريد الإقليمية ، حيث تقوم بتنظيم وتوجيه حزم البيانات إلى وجهاتها باستخدام BGP.

ومع ذلك، لا تعتبر شبكات الخدمات الذاتية شبكات ند للند بالكامل. يتصل كل خدمة ذاتية فقط بجيرانها وتعلن عن المسارات التي يمكنها الوصول إليها. على سبيل المثال، إذا كان يحتاج حزمة بيانات إلى السفر من خدمة ذاتية 1 إلى خدمة ذاتية 4، فهناك مسارين ممكنين:

  1. AS1 → AS2 → AS3 → AS4
  2. AS1 → AS5 → AS5

نظرًا لأن المسار عبر الطريق 2 أقصر ، سيختار BGP هذا المسار تلقائيًا. إذا تم انقطاع المسار 2 لأي سبب ، فسيقوم BGP بإعادة حساب واختيار أفضل مسار جديد لنقل البيانات. يعمل BGP مثل الملاح التلقائي ، حيث يسجل أفضل المسارات إلى الشبكات الموجودة ، لذلك بمجرد أن يبدأ المحطة في نقل البيانات ، يمكن لـ BGP إرسالها تلقائيًا إلى الوجهة بأسرع سرعة.

ومع ذلك ، تم تطوير BGP في البداية للسماح لعدد قليل فقط من أجهزة الكمبيوتر بتبادل البيانات ، دون النظر في قضايا مثل الأمان وحركة المرور. نتيجة لذلك ، هناك بعض المخاوف بشأن استخدامه. أولا ، من منظور أمني ، نظرا لأن مسار الإرسال يتم تحديده تلقائيا بواسطة BGP ولا يمكن للمستخدمين تعديله بشكل استباقي ، فإنه يصبح عرضة للهجمات. على سبيل المثال ، يمكن للمهاجمين إعداد AS ضار والإعلان عن معلومات توجيه غير صحيحة ، مما يؤدي إلى وصول البيانات إلى وجهة خاطئة ، مما يؤدي إلى اعتراض البيانات أو تعطيل الشبكة.

من وجهة نظر الكفاءة، بمجرد وجود تغييرات في التكوين العام لشبكة AS، يحتاج BGP إلى بعض الوقت لتحديث جميع معلومات التوجيه. قد تصبح بعض المسارات غير متاحة خلال هذه العملية، مما يؤدي إلى تأخير وفقدان الحزم. بالإضافة إلى ذلك، BGP لا يحتوي على آلية مدمجة لتوازن حمولة حركة المرور. على الرغم من أنه يختار أقصر مسار، إذا تجاوزت النفاذية في ذلك المسار سعته، فإن BGP لن يوزع حركة المرور بالتساوي عبر المسارات الأخرى ما لم يتغير تكوين AS.

أحدثت المشاكل المحتملة مع BGP حوادث شبكية كبيرة. على سبيل المثال، في عام 2008، حاولت الاتصالات الباكستانية، التي تخضع لسلطة الحكومة، رقابة على عنوان IP لـ YouTube داخل البلاد. قام مزود خدمة الإنترنت الخاص بها ببث معلومات توجيهية غير صحيحة عن طريق الخطأ إلى الإنترنت، مما أدى إلى توجيه جميع حركة مرور YouTube العالمية إلى الاتصالات الباكستانية، مما أدى إلى انقطاع خدمة YouTube العالمية.

بالإضافة إلى ذلك ، إلى جانب شركات Web2 ، يمكن للمهاجمين أيضا سرقة أصول العملة المشفرة للمستخدمين من خلال هجمات BGP. في عام 2018 ، شن المهاجمون هجوم اختطاف BGP الذي أعاد توجيه حركة المرور التي تزور محفظة MyEther إلى خادم ضار ، وخداع المستخدمين في موقع ويب للتصيد الاحتيالي ، وسرقة أصول محفظتهم ، ونقلها إلى محافظ المهاجمين. استمر هذا الهجوم لمدة ساعتين تقريبا وأسفر عن سرقة 214 إيثر ، بقيمة تزيد عن 150000 دولار. هذا يدل على أن BGP أصبحت واحدة من أكبر القضايا التي تواجهها الشركات والشركات ، مما أدى إلى تطوير بروتوكول شبكة جديد ، SCION.

ما هو SCION؟

سكيون (القابلية للتوسع والتحكم والعزل في شبكات الجيل القادم) هو بنية شبكية تحسن أمان الإنترنت وأدائه. تم تطويره من قبل معهد زيورخ للتقنية وشركته التابعة Anapaya Systems لمعالجة مشاكل الأمان المختلفة في بنيات الشبكات الحالية.

أولا ، تقدم SCION مفهوم مجالات العزل (ISDs) ، حيث يتكون كل ISD من عدة ASs داخل نفس الولاية القضائية أو المنطقة الجغرافية ، ويتم اختيار كيان موثوق به لتشغيل AS الأساسي الذي يدير ISD. يحتوي كل ISD على البنية التحتية للمفتاح العام (PKI) للتحقق من الهويات بين ASs ، وضمان عدم تضمين AS ضار ، وتمكين الاتصال المشفر لتحسين الأمان. إلى جانب التأكد من أن ASs داخل ISD جديرة بالثقة ، تعمل ISDs مثل جدران الحماية على الإنترنت. في حالة حدوث خرق أمني ، يقتصر تأثيره على ISD المتأثر ولن ينتشر في جميع أنحاء الشبكة ، مما يمنع بشكل فعال هجمات الشبكة أو انقطاعها على نطاق واسع.

بالنسبة لنقل البيانات، تتميز SCION بآلية الإثبات المساري، حيث يتم تشفير وتوقيع معلومات كل مسار، ويتحقق كل مزود خدمة في المسار من مصداقية الطريق الذي يشارك فيه، مما يمنع أي تعديلات غير مصرح بها. بالإضافة إلى ذلك، توفر SCION خيارات متعددة للمسارات لنقل البيانات، مما يتيح للمستخدمين تقييم مسارات مختلفة بناءً على الكفاءة الزمنية والنطاق الترددي والأمان وما إلى ذلك، واختيار الطريق الأنسب. وبهذه الطريقة، لن يتزاحم حركة المرور على مسار واحد، مما يعزز بشكل فعال كفاءة نقل البيانات.

بالمقارنة مع BGP، تسمح ISDs في SCION بتدقيق أصل وأصالة كل نظام ذاتي، ويتم احتواء قضايا الأمان ضمن نطاق صغير، مما يعزز بشكل كبير أمان واستقرار الشبكة. علاوة على ذلك، وعلى عكس BGP الذي يختار مسارات تلقائيًا للمستخدمين، يمنح SCION المستخدمين تحكمًا كاملاً على مسار النقل، مع توفير خيارات متعددة للمسار. يمكن للمستخدمين رؤية النظم الذاتية التي سيرتادونها المسار وتضمين المسار المحدد في حزم البيانات، مما يجعل كل نظام ذاتي على طول الطريق على علم بالقفزة التالية، مما يحرر مساحة تخزين الجهاز التوجيهي ويتجنب التأخير الناتج عن تحديث جدول التوجيه.

تأثير سكيون على شبكة سوي

حاليا ، تعتمد جميع شبكات blockchain ، سواء كانت الطبقة 1 أو الطبقة 2 أو سلاسل الكتل المعيارية ، على بروتوكول BGP للاتصال بين العقد. هذا يعني أن جميع سلاسل الكتل معرضة للمخاطر الأمنية المحتملة ل BGP. على مر السنين ، كانت هناك العديد من هجمات BGP رفيعة المستوى. على سبيل المثال ، في عام 2018 ، اختطف المهاجمون BGP لإعادة توجيه حركة المرور إلى الخوادم الضارة ، وخداع المستخدمين لزيارة مواقع التصيد الاحتيالي وسرقة الأصول من محافظ MyEther الخاصة بهم ، وتحويل الأموال المسروقة إلى المهاجمين. استمر هذا الهجوم لمدة ساعتين وأسفر عن سرقة 214 إيثر ، بقيمة تزيد عن 150000 دولار في ذلك الوقت. في عام 2022 ، تم اختراق KLAYswap من خلال هجوم اختطاف BGP الذي غير روابط الجهات الخارجية في الواجهة الأمامية ، مما تسبب في قيام المستخدمين بتفويض عناوين ضارة وسرقة حوالي 1.9 مليون دولار من الأصول.

بالإضافة إلى سرقة الأصول، يمكن للمهاجمين التلاعب بـ BGP للسيطرة على التوجيه، وزيادة تأخيرات الاتصال بين العقد، أو حتى حظر مسارات النقل تمامًا. يمكن أن يؤثر هذا بشكل كبير على سرعة توافق البلوكشين، مما يتسبب في توقف الشبكة وتقويض أمان التوافق. التوافق ضروري لعمل البلوكشين، حيث يمنع مشكلات مثل الإنفاق المزدوج وتلاعب الدفتر الرئيسي، ويضمن استمرارية الشبكة. على سبيل المثال، تعرضت سولانا في الماضي لفترات توقف كبيرة، مما أثار تساؤلات حول أمانها.

للتخفيف من المخاطر التي يتسبب فيها BGP ، قرر Sui التعاون مع Anapaya Systems لتنفيذ بنية SCION ، والتي تعمل الآن على شبكة الاختبار الخاصة بهم. من المتوقع أن يجلب هذا الترقية عدة فوائد لـ Sui:

1. المشاركة في الاتفاقية المرنة أكثر

إذا تعرضت شبكة ما للهجوم ، يمكن للعقد الكاملة التحول بسرعة إلى شبكة أخرى غير متأثرة ، مما يوفر المرونة في اختيار مسار بديل لنقل البيانات ويضمن عدم تعطل الاتفاق من خلال الهجمات التي تحاول إبعاد المحققين عن الخطوط.

2. مزامنة حالة أسرع

يتيح SCION للعقد الكامل عدة مسارات اتصال إلى العقد الأخرى والمحققين. يتيح هذا تزامن الحالة بشكل أسرع عن طريق تجنب العقد البعيدة وتجاوز ضغوط الشبكة، وبالتالي تسريع تزامن الشبكة بشكل عام.

3. تحسين مقاومة الهجمات IP DDoS

في حالة هجوم DDoS ، تحدد هيكلة ISD نطاق الهجوم على شبكة واحدة فقط. يمكن للعقد والمقيمين اختيار مسارات بديلة بسهولة لتجاوز حركة المرور الضارة ، مما يمنع تأثير هجوم DDoS عليهم.

بشكل عام، يوفر التوجيه الشبكي متعدد المسارات وعزل المسارات لـ SUI أمانًا ومرونة أكبر عند التعامل مع هجمات الشبكة الخارجية، مما يقلل من احتمالية توقف التشغيل. بالإضافة إلى ذلك، تحسن سرعة الشبكة من خلال تضمين SCION لمعلومات المسار مباشرة في حزم البيانات. أظهرت الاختبارات الرسمية أنه يمكن تقليل التأخير بين العقد البعيدة بنسبة تزيد عن 10٪، مما يعزز أداء الشبكة، ويضع SUI كسلسلة عامة رائدة في الصناعة.

استنتاج

سوي، وهي سلسلة عامة من الطبقة 1 الصاعدة، تم بناؤها باستخدام لغة MOVE الفريدة وتمثل أول سلسلة عامة تعمل بشكل موجه نحو الكائنات. ستصبح أول بروتوكول بلوكشين ينفذ بنية SCION، مما يعكس التزام Mysten Lab بالابتكار التكنولوجي والتحسين المستمر لأداء سوي وأمانها. إذا ثبت نجاح ترقية SCION، فقد يشجع ذلك سلاسل عامة أخرى على اعتماد تقنية مماثلة، مما يشكل قفزة كبيرة إلى الأمام لتكنولوجيا بلوكشين ويضع الأسس لاعتمادها على نطاق واسع في المستقبل.

Autore: Wildon
Traduttore: Panie
Recensore/i: KOWEI、Edward、Elisa
Revisore/i della traduzione: Ashely、Joyce
* Le informazioni non sono da intendersi e non costituiscono consulenza finanziaria o qualsiasi altro tipo di raccomandazione offerta da Gate.io.
* Questo articolo non può essere riprodotto, trasmesso o copiato senza menzionare Gate.io. La violazione è un'infrazione della Legge sul Copyright e può essere soggetta ad azioni legali.

كيف يعزز SCION أمان شبكة SUI

مبتدئ11/20/2024, 9:08:32 AM
في 4 أكتوبر ، أعلن حساب سوي الرسمي على X أنه سيكون أول شبكة Layer 1 تعتمد تقنية SCION ، التي تعمل بالفعل على شبكة الاختبار. ستعزز تنفيذ SCION كفاءة نقل البيانات ، وتقلل من تأخير الشبكة وازدحامها ، وتدافع ضد الهجمات مثل DDoS وإعادة التوجيه. سيؤدي هذا إلى تحسين أمان سوي بشكل كبير وتقليل مخاطر تعطل النظام. يستكشف هذا المقال كيفية عمل SCION وكيف يعود بالفائدة على سوي.

الهندسة المعمارية التقليدية للشبكة

بروتوكول بوابة الحدود (BGP) مسؤول عن توجيه البيانات بين الأجهزة في نظام الإنترنت الحالي. فكر في BGP كخدمة البريد الإلكتروني للإنترنت: عندما يتم إرسال البيانات عبر الشبكة ، يعثر BGP على كل المسارات الممكنة للوجهة ويختار الأفضل.

ينتمي كل جهاز متصل بالإنترنت إلى نظام مستقل (AS) ، وهي شبكة صغيرة تربط أجهزة متعددة وعادة ما تديرها مؤسسة واحدة ، مثل مدرسة أو شركة أو حكومة. تشترك الأجهزة في نفس AS في نفس سياسات التوجيه ، مما يعني أنه إذا أراد جهازان في نفس AS الاتصال بخادم خارجي ، فستتبع بياناتهما نفس المسار. بشكل أساسي ، تعمل ASs مثل مكاتب البريد الإقليمية ، حيث تقوم بتنظيم وتوجيه حزم البيانات إلى وجهاتها باستخدام BGP.

ومع ذلك، لا تعتبر شبكات الخدمات الذاتية شبكات ند للند بالكامل. يتصل كل خدمة ذاتية فقط بجيرانها وتعلن عن المسارات التي يمكنها الوصول إليها. على سبيل المثال، إذا كان يحتاج حزمة بيانات إلى السفر من خدمة ذاتية 1 إلى خدمة ذاتية 4، فهناك مسارين ممكنين:

  1. AS1 → AS2 → AS3 → AS4
  2. AS1 → AS5 → AS5

نظرًا لأن المسار عبر الطريق 2 أقصر ، سيختار BGP هذا المسار تلقائيًا. إذا تم انقطاع المسار 2 لأي سبب ، فسيقوم BGP بإعادة حساب واختيار أفضل مسار جديد لنقل البيانات. يعمل BGP مثل الملاح التلقائي ، حيث يسجل أفضل المسارات إلى الشبكات الموجودة ، لذلك بمجرد أن يبدأ المحطة في نقل البيانات ، يمكن لـ BGP إرسالها تلقائيًا إلى الوجهة بأسرع سرعة.

ومع ذلك ، تم تطوير BGP في البداية للسماح لعدد قليل فقط من أجهزة الكمبيوتر بتبادل البيانات ، دون النظر في قضايا مثل الأمان وحركة المرور. نتيجة لذلك ، هناك بعض المخاوف بشأن استخدامه. أولا ، من منظور أمني ، نظرا لأن مسار الإرسال يتم تحديده تلقائيا بواسطة BGP ولا يمكن للمستخدمين تعديله بشكل استباقي ، فإنه يصبح عرضة للهجمات. على سبيل المثال ، يمكن للمهاجمين إعداد AS ضار والإعلان عن معلومات توجيه غير صحيحة ، مما يؤدي إلى وصول البيانات إلى وجهة خاطئة ، مما يؤدي إلى اعتراض البيانات أو تعطيل الشبكة.

من وجهة نظر الكفاءة، بمجرد وجود تغييرات في التكوين العام لشبكة AS، يحتاج BGP إلى بعض الوقت لتحديث جميع معلومات التوجيه. قد تصبح بعض المسارات غير متاحة خلال هذه العملية، مما يؤدي إلى تأخير وفقدان الحزم. بالإضافة إلى ذلك، BGP لا يحتوي على آلية مدمجة لتوازن حمولة حركة المرور. على الرغم من أنه يختار أقصر مسار، إذا تجاوزت النفاذية في ذلك المسار سعته، فإن BGP لن يوزع حركة المرور بالتساوي عبر المسارات الأخرى ما لم يتغير تكوين AS.

أحدثت المشاكل المحتملة مع BGP حوادث شبكية كبيرة. على سبيل المثال، في عام 2008، حاولت الاتصالات الباكستانية، التي تخضع لسلطة الحكومة، رقابة على عنوان IP لـ YouTube داخل البلاد. قام مزود خدمة الإنترنت الخاص بها ببث معلومات توجيهية غير صحيحة عن طريق الخطأ إلى الإنترنت، مما أدى إلى توجيه جميع حركة مرور YouTube العالمية إلى الاتصالات الباكستانية، مما أدى إلى انقطاع خدمة YouTube العالمية.

بالإضافة إلى ذلك ، إلى جانب شركات Web2 ، يمكن للمهاجمين أيضا سرقة أصول العملة المشفرة للمستخدمين من خلال هجمات BGP. في عام 2018 ، شن المهاجمون هجوم اختطاف BGP الذي أعاد توجيه حركة المرور التي تزور محفظة MyEther إلى خادم ضار ، وخداع المستخدمين في موقع ويب للتصيد الاحتيالي ، وسرقة أصول محفظتهم ، ونقلها إلى محافظ المهاجمين. استمر هذا الهجوم لمدة ساعتين تقريبا وأسفر عن سرقة 214 إيثر ، بقيمة تزيد عن 150000 دولار. هذا يدل على أن BGP أصبحت واحدة من أكبر القضايا التي تواجهها الشركات والشركات ، مما أدى إلى تطوير بروتوكول شبكة جديد ، SCION.

ما هو SCION؟

سكيون (القابلية للتوسع والتحكم والعزل في شبكات الجيل القادم) هو بنية شبكية تحسن أمان الإنترنت وأدائه. تم تطويره من قبل معهد زيورخ للتقنية وشركته التابعة Anapaya Systems لمعالجة مشاكل الأمان المختلفة في بنيات الشبكات الحالية.

أولا ، تقدم SCION مفهوم مجالات العزل (ISDs) ، حيث يتكون كل ISD من عدة ASs داخل نفس الولاية القضائية أو المنطقة الجغرافية ، ويتم اختيار كيان موثوق به لتشغيل AS الأساسي الذي يدير ISD. يحتوي كل ISD على البنية التحتية للمفتاح العام (PKI) للتحقق من الهويات بين ASs ، وضمان عدم تضمين AS ضار ، وتمكين الاتصال المشفر لتحسين الأمان. إلى جانب التأكد من أن ASs داخل ISD جديرة بالثقة ، تعمل ISDs مثل جدران الحماية على الإنترنت. في حالة حدوث خرق أمني ، يقتصر تأثيره على ISD المتأثر ولن ينتشر في جميع أنحاء الشبكة ، مما يمنع بشكل فعال هجمات الشبكة أو انقطاعها على نطاق واسع.

بالنسبة لنقل البيانات، تتميز SCION بآلية الإثبات المساري، حيث يتم تشفير وتوقيع معلومات كل مسار، ويتحقق كل مزود خدمة في المسار من مصداقية الطريق الذي يشارك فيه، مما يمنع أي تعديلات غير مصرح بها. بالإضافة إلى ذلك، توفر SCION خيارات متعددة للمسارات لنقل البيانات، مما يتيح للمستخدمين تقييم مسارات مختلفة بناءً على الكفاءة الزمنية والنطاق الترددي والأمان وما إلى ذلك، واختيار الطريق الأنسب. وبهذه الطريقة، لن يتزاحم حركة المرور على مسار واحد، مما يعزز بشكل فعال كفاءة نقل البيانات.

بالمقارنة مع BGP، تسمح ISDs في SCION بتدقيق أصل وأصالة كل نظام ذاتي، ويتم احتواء قضايا الأمان ضمن نطاق صغير، مما يعزز بشكل كبير أمان واستقرار الشبكة. علاوة على ذلك، وعلى عكس BGP الذي يختار مسارات تلقائيًا للمستخدمين، يمنح SCION المستخدمين تحكمًا كاملاً على مسار النقل، مع توفير خيارات متعددة للمسار. يمكن للمستخدمين رؤية النظم الذاتية التي سيرتادونها المسار وتضمين المسار المحدد في حزم البيانات، مما يجعل كل نظام ذاتي على طول الطريق على علم بالقفزة التالية، مما يحرر مساحة تخزين الجهاز التوجيهي ويتجنب التأخير الناتج عن تحديث جدول التوجيه.

تأثير سكيون على شبكة سوي

حاليا ، تعتمد جميع شبكات blockchain ، سواء كانت الطبقة 1 أو الطبقة 2 أو سلاسل الكتل المعيارية ، على بروتوكول BGP للاتصال بين العقد. هذا يعني أن جميع سلاسل الكتل معرضة للمخاطر الأمنية المحتملة ل BGP. على مر السنين ، كانت هناك العديد من هجمات BGP رفيعة المستوى. على سبيل المثال ، في عام 2018 ، اختطف المهاجمون BGP لإعادة توجيه حركة المرور إلى الخوادم الضارة ، وخداع المستخدمين لزيارة مواقع التصيد الاحتيالي وسرقة الأصول من محافظ MyEther الخاصة بهم ، وتحويل الأموال المسروقة إلى المهاجمين. استمر هذا الهجوم لمدة ساعتين وأسفر عن سرقة 214 إيثر ، بقيمة تزيد عن 150000 دولار في ذلك الوقت. في عام 2022 ، تم اختراق KLAYswap من خلال هجوم اختطاف BGP الذي غير روابط الجهات الخارجية في الواجهة الأمامية ، مما تسبب في قيام المستخدمين بتفويض عناوين ضارة وسرقة حوالي 1.9 مليون دولار من الأصول.

بالإضافة إلى سرقة الأصول، يمكن للمهاجمين التلاعب بـ BGP للسيطرة على التوجيه، وزيادة تأخيرات الاتصال بين العقد، أو حتى حظر مسارات النقل تمامًا. يمكن أن يؤثر هذا بشكل كبير على سرعة توافق البلوكشين، مما يتسبب في توقف الشبكة وتقويض أمان التوافق. التوافق ضروري لعمل البلوكشين، حيث يمنع مشكلات مثل الإنفاق المزدوج وتلاعب الدفتر الرئيسي، ويضمن استمرارية الشبكة. على سبيل المثال، تعرضت سولانا في الماضي لفترات توقف كبيرة، مما أثار تساؤلات حول أمانها.

للتخفيف من المخاطر التي يتسبب فيها BGP ، قرر Sui التعاون مع Anapaya Systems لتنفيذ بنية SCION ، والتي تعمل الآن على شبكة الاختبار الخاصة بهم. من المتوقع أن يجلب هذا الترقية عدة فوائد لـ Sui:

1. المشاركة في الاتفاقية المرنة أكثر

إذا تعرضت شبكة ما للهجوم ، يمكن للعقد الكاملة التحول بسرعة إلى شبكة أخرى غير متأثرة ، مما يوفر المرونة في اختيار مسار بديل لنقل البيانات ويضمن عدم تعطل الاتفاق من خلال الهجمات التي تحاول إبعاد المحققين عن الخطوط.

2. مزامنة حالة أسرع

يتيح SCION للعقد الكامل عدة مسارات اتصال إلى العقد الأخرى والمحققين. يتيح هذا تزامن الحالة بشكل أسرع عن طريق تجنب العقد البعيدة وتجاوز ضغوط الشبكة، وبالتالي تسريع تزامن الشبكة بشكل عام.

3. تحسين مقاومة الهجمات IP DDoS

في حالة هجوم DDoS ، تحدد هيكلة ISD نطاق الهجوم على شبكة واحدة فقط. يمكن للعقد والمقيمين اختيار مسارات بديلة بسهولة لتجاوز حركة المرور الضارة ، مما يمنع تأثير هجوم DDoS عليهم.

بشكل عام، يوفر التوجيه الشبكي متعدد المسارات وعزل المسارات لـ SUI أمانًا ومرونة أكبر عند التعامل مع هجمات الشبكة الخارجية، مما يقلل من احتمالية توقف التشغيل. بالإضافة إلى ذلك، تحسن سرعة الشبكة من خلال تضمين SCION لمعلومات المسار مباشرة في حزم البيانات. أظهرت الاختبارات الرسمية أنه يمكن تقليل التأخير بين العقد البعيدة بنسبة تزيد عن 10٪، مما يعزز أداء الشبكة، ويضع SUI كسلسلة عامة رائدة في الصناعة.

استنتاج

سوي، وهي سلسلة عامة من الطبقة 1 الصاعدة، تم بناؤها باستخدام لغة MOVE الفريدة وتمثل أول سلسلة عامة تعمل بشكل موجه نحو الكائنات. ستصبح أول بروتوكول بلوكشين ينفذ بنية SCION، مما يعكس التزام Mysten Lab بالابتكار التكنولوجي والتحسين المستمر لأداء سوي وأمانها. إذا ثبت نجاح ترقية SCION، فقد يشجع ذلك سلاسل عامة أخرى على اعتماد تقنية مماثلة، مما يشكل قفزة كبيرة إلى الأمام لتكنولوجيا بلوكشين ويضع الأسس لاعتمادها على نطاق واسع في المستقبل.

Autore: Wildon
Traduttore: Panie
Recensore/i: KOWEI、Edward、Elisa
Revisore/i della traduzione: Ashely、Joyce
* Le informazioni non sono da intendersi e non costituiscono consulenza finanziaria o qualsiasi altro tipo di raccomandazione offerta da Gate.io.
* Questo articolo non può essere riprodotto, trasmesso o copiato senza menzionare Gate.io. La violazione è un'infrazione della Legge sul Copyright e può essere soggetta ad azioni legali.
Inizia Ora
Registrati e ricevi un buono da
100$
!